RU2631141C2 - Device for the covert channels detection on the basis of errors detection in the automatized systems testable units - Google Patents
Device for the covert channels detection on the basis of errors detection in the automatized systems testable units Download PDFInfo
- Publication number
- RU2631141C2 RU2631141C2 RU2015154207A RU2015154207A RU2631141C2 RU 2631141 C2 RU2631141 C2 RU 2631141C2 RU 2015154207 A RU2015154207 A RU 2015154207A RU 2015154207 A RU2015154207 A RU 2015154207A RU 2631141 C2 RU2631141 C2 RU 2631141C2
- Authority
- RU
- Russia
- Prior art keywords
- input
- output
- information
- inputs
- module
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/822—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by detecting the presence of a surveillance, interception or detection
Abstract
Description
1. Область техники, к которой относится изобретение1. The technical field to which the invention relates.
Изобретение относится к автоматике и вычислительной технике, а также к системам обеспечения информационной безопасности и может найти применение в качестве устройства выявления скрытых каналов (СК) на основе идентификации ошибок в тестируемых узлах автоматизированных систем.The invention relates to automation and computer technology, as well as information security systems and can find application as a device for detecting hidden channels (SC) based on the identification of errors in the tested nodes of automated systems.
2. Уровень техники2. The level of technology
Известно устройство устранения группирования ошибок, включающее счетчик, триггер, первый элемент И и матрицу блоков сдвига, причем первые тактовые входы всех блоков сдвига соединены с выходом первого элемента И, первый вход которого соединен с тактовым входом устройства и со счетным входом счетчика, информационный вход устройства соединен с первым прямым входом блока сдвига, блок сдвига содержит регистр сдвига, элемент ИЛИ и первый и второй элементы И-ИЛИ, выходы которых соответственно соединены с прямым и инверсным входами регистра сдвига, тактовый вход которого соединен с выходом элемента ИЛИ, первый и второй входы которого являются соответственно первым и вторым тактовыми входами блока сдвига и соединены с первым и вторым входами первого и второго элементов И-ИЛИ, третьи входы которых являются первыми прямым и инверсным входами блока сдвига, вторые прямой и инверсный входы которого соответственно соединены с четвертыми входами первого и второго элементов И-ИЛИ, прямой и инверсный выходы сдвигового регистра соответственно являются прямыми и инверсными выходами блока сдвига (патент 77737 Российская Федерация, МПК H03M 13/00. Устройство устранения групповых ошибок [Текст] / Н.И. Елисеев, Ф.Г. Хисамов, С.А. Питько; заявитель и патентообладатель Краснодарское высшее военное училище. - №2007146548/22; заявл. 12.12.2007; опубл. 27.10.2008, бюл. №30).A device for eliminating the grouping of errors is known, including a counter, a trigger, a first element And and a matrix of shift units, the first clock inputs of all shift units being connected to the output of the first element And, the first input of which is connected to the clock input of the device and to the counter input of the counter, the information input of the device connected to the first direct input of the shift block, the shift block contains a shift register, an OR element, and first and second AND-OR elements, the outputs of which are respectively connected to the direct and inverse inputs of the shift register yoke, the clock input of which is connected to the output of the OR element, the first and second inputs of which are the first and second clock inputs of the shift unit, respectively, and are connected to the first and second inputs of the first and second AND-OR elements, the third inputs of which are the first direct and inverse inputs of the block shift, the second direct and inverse inputs of which are respectively connected to the fourth inputs of the first and second AND-OR elements, the direct and inverse outputs of the shift register, respectively, are direct and inverse outputs of and shift (Russian Federation Patent No. 77737, IPC
К причинам, препятствующим достижению указанного ниже технического результата при использовании известного устройства, относится то, что известное устройство не обеспечивает возможности идентификации ошибок, возникающих в узлах автоматизированных систем для выявления скрытых каналов.The reasons that impede the achievement of the following technical result when using the known device include the fact that the known device does not provide the ability to identify errors that occur in the nodes of automated systems to detect hidden channels.
Наиболее близким устройством того же назначения к заявляемому изобретению по максимальному количеству сходных признаков является устройство выявления и предотвращения ошибок, возникающих в результате несанкционированных воздействий закладочных устройств (ЗУ), содержащее счетчик, триггер, первый элемент И, второй элемент И, третий элемент И и матрицу блоков сдвига, причем первые тактовые входы всех блоков сдвига соединены с выходом первого элемента И, первый вход которого соединен с тактовым входом устройства и со счетным входом счетчика, информационный вход устройства соединен с первым прямым входом блока сдвига, блок сдвига содержит регистр сдвига, элемент ИЛИ и первый и второй элементы И-ИЛИ, выходы которых соответственно соединены с прямым и инверсным входами регистра сдвига, тактовый вход которого соединен с выходом элемента ИЛИ, первый и второй входы которого являются соответственно первым и вторым тактовыми входами блока сдвига и соединены с первым и вторым входами первого и второго элементов И-ИЛИ, третьи входы которых являются первыми прямым и инверсным входами блока сдвига, вторые прямой и инверсный входы которого соответственно соединены с четвертыми входами первого и второго элементов И-ИЛИ, прямой и инверсный выходы сдвигового регистра соответственно являются прямыми и инверсными выходами блока сдвига, блок анализа информационного потока, в состав которого входит параметрический стабилизатор, компаратор напряжения и счетчик ошибок, причем вход параметрического стабилизатора соединен с выходом матрицы блоков сдвига, а выход параметрического стабилизатора соединен со входом компаратора напряжения, выход тестируемого устройства соединен со входом компаратора напряжения, выход которого соединен со входом счетчика ошибок, которое принято за прототип (патент 87592 Российская Федерация, МПК H03M 13/00. Устройство выявления и предотвращения ошибок, возникающих в результате несанкционированных воздействий закладочных устройств [Текст] / А.П. Сызранов, Н.И. Елисеев, А.В. Крупенин, О.Н. Мызников, И.В. Назаров; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования "Кубанский государственный технологический университет" (ГОУВПО "КубГТУ"). - №2009126206/22; заявл. 08.07.2009; опубл. 10.10.2009).The closest device of the same purpose to the claimed invention by the maximum number of similar features is a device for detecting and preventing errors that arise as a result of unauthorized influences of filling devices (memory), containing a counter, trigger, first element And, second element And, third element And and matrix shear blocks, the first clock inputs of all shear blocks connected to the output of the first element And, the first input of which is connected to the clock input of the device and to the counting input of the counter ka, the information input of the device is connected to the first direct input of the shift block, the shift block contains the shift register, the OR element, and the first and second AND-OR elements, the outputs of which are respectively connected to the direct and inverse inputs of the shift register, the clock input of which is connected to the output of the OR element , the first and second inputs of which are respectively the first and second clock inputs of the shift unit and are connected to the first and second inputs of the first and second AND-OR elements, the third inputs of which are the first direct and inverse inputs the shift block, the second direct and inverse inputs of which are respectively connected to the fourth inputs of the first and second AND-OR elements, the direct and inverse outputs of the shift register, respectively, are the direct and inverse outputs of the shift block, the information flow analysis block, which includes a parametric stabilizer, a voltage comparator and an error counter, wherein the input of the parametric stabilizer is connected to the output of the matrix of shear blocks, and the output of the parametric stabilizer is connected to the input of the comparator ora voltage, the output of the device under test is connected to the input of the voltage comparator, the output of which is connected to the input of the error counter, which is taken as a prototype (patent 87592 Russian Federation, IPC
К причинам, препятствующим достижению указанного ниже технического результата при использовании прототипа, относится то, что известное устройство не обеспечивает возможности идентификации ошибок, искусственно вызванных в работе закладочных устройств либо возникающих в результате несанкционированных воздействий закладочных устройств, в тестируемых узлах автоматизированных систем для выявления скрытых каналов.The reasons that impede the achievement of the technical result indicated below when using the prototype include the fact that the known device does not provide the ability to identify errors artificially caused by the operation of filling devices or resulting from unauthorized influences of filling devices in the tested nodes of automated systems to detect hidden channels.
3. Раскрытие изобретения3. Disclosure of invention
Скрытый канал (covert channel): Не предусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности (ГОСТ Р 53113.1-2008 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Общие положения. - М.: Стандарты, 2008. - Ч. 1).Covert channel: A communication channel that is not provided by the developer of an information technology system and automated systems that can be used to violate a security policy (GOST R 53113.1-2008 Information technology. Protection of information technologies and automated systems from information security threats implemented using hidden channels. General provisions. - M .: Standards, 2008. - Part 1).
Традиционные средства обеспечения информационной безопасности (ИБ), такие как средства разграничения доступа, межсетевые экраны, системы обнаружения вторжений, контролируют только информационные потоки, которые проходят по каналам, предназначенным для их передачи. Возможность обмена информацией вне этих рамок посредством скрытых каналов не учитывается.Traditional means of ensuring information security (IS), such as means of access control, firewalls, intrusion detection systems, control only information flows that pass through the channels intended for their transmission. The possibility of exchanging information outside this framework through covert channels is not taken into account.
В системах, требующих обеспечения повышенного уровня доверия, должны учитываться угрозы безопасности, возникающие вследствие наличия возможности несанкционированного действия с помощью СК.In systems requiring a high level of trust, security threats should be taken into account that arise due to the possibility of unauthorized actions using IC.
Согласно ГОСТ Р 53113.1-2008: Опасность СК для информационных технологий и автоматизированных систем и других активов организации связана с отсутствием контроля средствами защиты информационных потоков, что может привести к утечке информации, нарушить целостность информационных ресурсов и программного обеспечения в компьютерных системах или создать иные препятствия по реализации информационных технологий. Для обеспечения защиты информации, обрабатываемой в автоматизированных системах, необходимо выявлять и нейтрализовывать все возможные информационные каналы несанкционированного действия, как традиционные, так и скрытые.According to GOST R 53113.1-2008: Danger of IC for information technologies and automated systems and other assets of the organization is associated with the lack of control by means of protection of information flows, which can lead to information leakage, violate the integrity of information resources and software in computer systems or create other obstacles implementation of information technology. To ensure the protection of information processed in automated systems, it is necessary to identify and neutralize all possible information channels of unauthorized actions, both traditional and hidden.
Задача, стоящая перед изобретателем, заключалась в создании устройства выявления скрытых каналов, которое обеспечивает выявление СК на основе идентификации ошибок, искусственно вызванных в работе закладочных устройств либо возникающих в результате несанкционированных воздействий закладочных устройств, в тестируемых узлах автоматизированных систем.The challenge facing the inventor was to create a device for detecting hidden channels, which provides identification of SC based on the identification of errors artificially caused by the operation of filling devices or resulting from unauthorized influences of filling devices in the tested nodes of automated systems.
Ошибки второго вида в некоторых случаях могут не оказывать заметного влияния на работу узлов автоматизированных систем, при этом скрытые каналы не могут быть выявлены традиционными средствами защиты информации.Errors of the second type in some cases may not have a noticeable effect on the operation of nodes of automated systems, while hidden channels cannot be detected by traditional means of information protection.
Указанный технический результат достигается тем, что известное устройство выявления и предотвращения ошибок, возникающих в результате несанкционированных воздействий закладочных устройств, содержит счетчик, триггер, первый элемент И, второй элемент И, третий элемент И и матрицу блоков сдвига, причем первые тактовые входы всех блоков сдвига соединены с выходом первого элемента И, первый вход которого соединен с тактовым входом устройства и со счетным входом счетчика, информационный вход устройства соединен с первым прямым входом блока сдвига, блок сдвига содержит регистр сдвига, элемент ИЛИ и первый и второй элементы И-ИЛИ, выходы которых соответственно соединены с прямым и инверсным входами регистра сдвига, тактовый вход которого соединен с выходом элемента ИЛИ, первый и второй входы которого являются соответственно первым и вторым тактовыми входами блока сдвига и соединены с первым и вторым входами первого и второго элементов И-ИЛИ, третьи входы которых являются первыми прямым и инверсным входами блока сдвига, вторые прямой и инверсный входы которого соответственно соединены с четвертыми входами первого и второго элементов И-ИЛИ, прямой и инверсный выходы сдвигового регистра соответственно являются прямыми и инверсными выходами блока сдвига, блок анализа информационного потока, в состав которого входит параметрический стабилизатор, компаратор напряжения и счетчик ошибок, причем вход параметрического стабилизатора соединен с выходом матрицы блоков сдвига, а выход параметрического стабилизатора соединен со входом компаратора напряжения, выход тестируемого устройства соединен со входом компаратора напряжения, выход которого соединен со входом счетчика ошибок.The specified technical result is achieved by the fact that the known device for detecting and preventing errors that arise as a result of unauthorized influences of filling devices contains a counter, a trigger, a first element And, a second element And, a third element And and a matrix of shift blocks, and the first clock inputs of all shift blocks connected to the output of the first element And, the first input of which is connected to the clock input of the device and to the counting input of the counter, the information input of the device is connected to the first direct input of the block the shift unit, the shift unit contains a shift register, an OR element, and the first and second AND-OR elements, the outputs of which are respectively connected to the direct and inverse inputs of the shift register, the clock input of which is connected to the output of the OR element, the first and second inputs of which are respectively the first and second the clock inputs of the shift unit and are connected to the first and second inputs of the first and second AND-OR elements, the third inputs of which are the first direct and inverse inputs of the shift unit, the second direct and inverse inputs of which, respectively connected to the fourth inputs of the first and second AND-OR elements, the direct and inverse outputs of the shift register, respectively, are the direct and inverse outputs of the shift unit, the information flow analysis unit, which includes a parametric stabilizer, voltage comparator and an error counter, and the input of the parametric stabilizer is connected with the output of the matrix of the blocks of the shift, and the output of the parametric stabilizer is connected to the input of the voltage comparator, the output of the device under test is connected to the input of the compar ora voltage whose output is connected to the input of the error counter.
Дополнительно в него введен блок выявления скрытых каналов, содержащий информационный вход, модуль выбора параметров скрытых каналов, модуль идентификации ошибок, искусственно вызванных в работе закладочных устройств либо возникающих в результате несанкционированных воздействий закладочных устройств, и модуль сигнализации о выявлении скрытого канала, причем вход модуля идентификации ошибок, искусственно вызванных в работе закладочных устройств либо возникающих в результате несанкционированных воздействий закладочных устройств, соединен с выходом компаратора напряжения, а выход модуля выбора параметров скрытых каналов - со входом модуля идентификации ошибок, искусственно вызванных в работе закладочных устройств либо возникающих в результате несанкционированных воздействий закладочных устройств, выход которого соединен со входом модуля сигнализации о выявлении скрытого канала, информационный выход.Additionally, it introduced a block for detecting hidden channels, which contains an information input, a module for selecting parameters of hidden channels, a module for identifying errors that are artificially triggered by the operation of filling devices or resulting from unauthorized actions of filling devices, and an alarm module for detecting a hidden channel, and the input of the identification module errors artificially caused in the operation of filling devices or resulting from unauthorized influences of filling devices, oedinen yield voltage comparator, and an output selection parameters covert channel unit - to the input of the identification error module artificially induced in the stowing device or resulting from unauthorized actions stowing device, whose output is connected to the input of the alarm module of identifying the covert channel, information output.
Благодаря введению в известный объект совокупности существенных отличительных признаков устройство позволяет идентифицировать ошибки, искусственно вызванные в работе закладочных устройств либо возникающие в результате несанкционированных воздействий закладочных устройств, в тестируемых узлах автоматизированных систем и на основе данных, полученных в результате идентификации ошибок, выявить скрытые каналы.Due to the introduction of a set of essential distinguishing features into a known object, the device allows you to identify errors artificially caused by the operation of filling devices or resulting from unauthorized actions of filling devices in the tested nodes of automated systems and to reveal hidden channels on the basis of data obtained as a result of identification of errors.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности «новизна». Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed technical solution are absent, which indicates compliance of the claimed device with the patentability condition of "novelty". Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".
4. Краткое описание чертежей4. Brief Description of the Drawings
На чертежах представлено: на фиг. 1 изображена структурная схема устройства выявления скрытых каналов на основе идентификации ошибок в тестируемых узлах автоматизированных систем, состоящего из матрицы блоков сдвига 1, счетчика 2, триггера 3, первого элемента И 4, второго элемента И 5, третьего элемента И 6, информационного входа 7, входа тактовых импульсов 8, информационного выхода матрицы блоков сдвига 9, блока анализа информационного потока 10, информационного входа 15, блока выявления скрытых каналов 16, информационного выхода 20, информационного выхода 21; также представлен тестируемый узел 12.The drawings show: in FIG. 1 shows a block diagram of a device for detecting hidden channels based on error identification in the tested nodes of automated systems, consisting of a matrix of
На фиг. 2 изображена структурная схема блока анализа информационного потока 10, состоящего из параметрического стабилизатора 11, компаратора напряжения 13, счетчика ошибок 14, информационного выхода 20 и блока выявления скрытых каналов 16, содержащего информационный вход 15, модуль выбора параметров скрытого канала 17, модуль идентификации ошибок, искусственно вызванных в работе закладочных устройств либо возникающих в результате несанкционированных воздействий закладочных устройств 18, модуль сигнализации о выявлении скрытого канала 19, информационный выход 21; также показан тестируемый узел 12.In FIG. 2 shows a block diagram of an analysis unit for
5. Осуществления изобретения5. The implementation of the invention
Устройство выявления скрытых каналов на основе идентификации ошибок в тестируемых узлах автоматизированных систем содержит: матрицу блоков сдвига 1, счетчик 2, триггер 3, первый элемент И 4, второй элемент И 5, третий элемент И 6, информационный вход 7, вход тактовых импульсов 8, информационный выход матрицы блоков сдвига 9, блок анализа информационного потока 10, информационный вход 15, блок выявления скрытых каналов 16, информационный выход 20, информационный выход 21, представленные на фиг. 1, где также показан тестируемый узел 12; блок анализа информационного потока 10, состоящий из параметрического стабилизатора 11, компаратора напряжения 13, счетчика ошибок 14 и информационного выхода 20; и блок выявления скрытых каналов 16, содержащий информационный вход 15, модуль выбора параметров скрытого канала 17, модуль идентификации ошибок, искусственно вызванных в работе закладочных устройств либо возникающих в результате несанкционированных воздействий закладочных устройств 18, и модуль сигнализации о выявлении скрытого канала 19, информационный выход 21, изображенные на фиг. 2.A hidden channel detection device based on error identification in the tested nodes of automated systems contains: a matrix of
Устройство выявления скрытых каналов на основе идентификации ошибок в тестируемых узлах автоматизированных систем работает следующим образом. Входящая информация поступает через информационный вход 7 на вход третьего элемента И 6 (фиг. 1). Информация с выхода третьего элемента И 6 поступает на вход матрицы блоков сдвига 1, где происходит последовательное переписывание информации из первого блока сдвига во второй и далее в первый столбец матрицы блоков сдвига. Затем последовательно заполняет второй, третий, ..., n-й столбец. Матрица содержит n строк и m столбцов.A device for detecting hidden channels based on the identification of errors in the tested nodes of automated systems works as follows. The incoming information comes through the
При поступлении n2×m бит информации происходит полное заполнение матрицы блоков сдвига. Одновременно с поступлением информации по информационному входу 7 поступают тактовые импульсы по входу тактовых импульсов 8, которые подсчитывает счетчик 2, и поступают через открытый первый элемент И 4 на первый тактовый вход блоков сдвига I, обеспечивая перезапись информации по столбцам. После поступления n2×m-го импульса счетчик 2 установлен в нулевое состояние и сигнал переполнения поступит на счетный вход триггера 3, который изменит свое состояние. После этого первый элемент И 4 закроется, а второй элемент И 5 откроется и тактовые импульсы будут поступать на тактовый вход блоков сдвига I. Это обеспечит сдвиг информации по строкам заданной длины, вызывая перемежение информации.Upon receipt of n 2 × m bits of information, the matrix of shift blocks is completely filled. Simultaneously with the receipt of information at the
Дальнейшая запись поступающей по входу 7 информации и одновременное считывание ранее поступившей информации происходит последовательно по строкам, до тех пор пока счетчик 2 не выработает сигнал переполнения. Элементы И-ИЛИ и ИЛИ обеспечивают возможность сдвига информации в блоках сдвига по двум входам.Further recording of the information received at
И одновременно с вводом информации через информационный вход 7 через вход 15 блока выявления скрытых каналов 16 осуществляется ввод данных о характеристиках скрытого канала, подлежащего выявлению (вид скрытого канала, параметры, при манипулировании которыми происходит передача информации и др.), в модуль выбора параметров скрытого канала 17 с выхода модуля выбора параметров скрытого канала 17 информация о выбранных параметрах скрытого канала поступает на вход модуля идентификации ошибок 18.And simultaneously with the input of information through the
После этого информация с информационного выхода 9 матрицы блоков сдвига 1 поступает на информационный вход тестируемого узла 12 и одновременно на вход блока анализа информационного потока 10, изображенного на фиг. 2, откуда информация поступает на вход параметрического стабилизатора 11. После чего информация с выхода тестируемого узла 12 и выхода параметрического стабилизатора 11 поступает на вход компаратора напряжения 13. Далее в случае несовпадения информации сигнал об ошибке в работе закладочного устройства, находящегося в тестируемом узле, будет снят с выхода компаратора напряжения 13 и передан одновременно на вход счетчика ошибок 14 и вход модуля идентификации ошибок 18, в модуле идентификации ошибок происходит процесс идентификации ошибок (на основе ранее введенных данных о скрытом канале), возникших в закладочном устройстве в тестируемом узле 12. Информация о неидентифицированной ошибке будет снята с выхода счетчика ошибок 14 и поступит на информационный выход 20. В случае идентификации ошибки СК информация с выхода модуля идентификации ошибок 18 поступает на вход модуля сигнализации о выявлении скрытого канала 19. После чего сигнал о выявлении конкретного вида скрытого канала будет снят с выхода модуля сигнализации о выявлении скрытого канала 19 и поступит на информационный выход 21.After that, information from the
В случае если работа закладочного устройства в тестируемом узле 12 не нарушена, сигнал об ошибке в работе закладочного устройства не сформирован и ЗУ продолжает скрытую передачу, в таком случае им вносятся искажения в информационные сигналы, поступившие с выхода 9 матрицы блоков сдвига 1. Тогда анализ информационного потока осуществляется порядком, аналогичным описанному.If the operation of the filling device in the tested
При отсутствии ошибок в информационном потоке информация будет передана для дальнейшей обработки.If there are no errors in the information stream, the information will be transmitted for further processing.
Преимущество изобретения состоит в том, что выявление скрытых каналов происходит целенаправленно по выбранным параметрам на основе идентификации ошибок в узлах автоматизированных систем, что обеспечивает повышение эффективности борьбы со скрытыми каналами. Устройство обеспечивает выявление скрытых каналов на основе идентификации ошибок, как искусственно вызванных в работе закладочных устройств, так и возникающих в результате несанкционированных воздействий закладочных устройств, в тестируемых узлах автоматизированных систем. Ошибки второго вида могут не оказывать заметного влияния на работу узлов автоматизированных систем, вследствие чего их сложно выявить. Так как в настоящее время существуют различные виды скрытых каналов, которые не могут быть выявлены традиционными средствами защиты информации, а сбои или ошибки в работе узлов автоматизированных систем могут иметь различную природу происхождения, необходимо обеспечить целенаправленное противодействие СК, что позволит минимизировать деструктивные воздействия скрытых каналов.An advantage of the invention is that the detection of covert channels occurs purposefully according to the selected parameters based on the identification of errors in the nodes of automated systems, which improves the efficiency of the fight against covert channels. The device provides for the detection of hidden channels based on the identification of errors, both artificially caused by the operation of filling devices, as well as those resulting from unauthorized influences of filling devices, in the tested nodes of automated systems. Errors of the second kind may not have a noticeable effect on the operation of the nodes of automated systems, as a result of which it is difficult to identify. Since currently there are various types of covert channels that cannot be detected by traditional means of information protection, and malfunctions or errors in the operation of nodes of automated systems can have a different nature of origin, it is necessary to provide targeted counteraction to SC, which will minimize the destructive effects of covert channels.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015154207A RU2631141C2 (en) | 2015-12-16 | 2015-12-16 | Device for the covert channels detection on the basis of errors detection in the automatized systems testable units |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015154207A RU2631141C2 (en) | 2015-12-16 | 2015-12-16 | Device for the covert channels detection on the basis of errors detection in the automatized systems testable units |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015154207A RU2015154207A (en) | 2017-06-21 |
RU2631141C2 true RU2631141C2 (en) | 2017-09-19 |
Family
ID=59240224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015154207A RU2631141C2 (en) | 2015-12-16 | 2015-12-16 | Device for the covert channels detection on the basis of errors detection in the automatized systems testable units |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2631141C2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324210B (en) * | 2019-08-06 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | Detection method and device for covert channel communication based on ICMP (Internet control protocol) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4368539A (en) * | 1980-08-22 | 1983-01-11 | Whidden Glenn H | Transmitter detector |
US4805231A (en) * | 1987-04-01 | 1989-02-14 | Whidden Glenn H | Apparatus for detecting an electronic surveillance device |
US20050104731A1 (en) * | 2003-11-17 | 2005-05-19 | Woojoo It Co., Ltd. | System and method for detecting eavesdropping device |
US7058530B1 (en) * | 2004-08-13 | 2006-06-06 | Research Electronics International, Llc | Comparative spectrum trace method and apparatus for detecting transmitters |
RU87592U1 (en) * | 2009-07-08 | 2009-10-10 | Государственное образовательное учреждение высшего профессионального образования "Кубанский государственный технологический университет" (ГОУВПО "КубГТУ") | DEVICE FOR DETECTING AND PREVENTING ERRORS ARISING AS A RESULT OF UNAUTHORIZED IMPACTS OF MORTGAGE DEVICES |
-
2015
- 2015-12-16 RU RU2015154207A patent/RU2631141C2/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4368539A (en) * | 1980-08-22 | 1983-01-11 | Whidden Glenn H | Transmitter detector |
US4805231A (en) * | 1987-04-01 | 1989-02-14 | Whidden Glenn H | Apparatus for detecting an electronic surveillance device |
US20050104731A1 (en) * | 2003-11-17 | 2005-05-19 | Woojoo It Co., Ltd. | System and method for detecting eavesdropping device |
US7058530B1 (en) * | 2004-08-13 | 2006-06-06 | Research Electronics International, Llc | Comparative spectrum trace method and apparatus for detecting transmitters |
RU87592U1 (en) * | 2009-07-08 | 2009-10-10 | Государственное образовательное учреждение высшего профессионального образования "Кубанский государственный технологический университет" (ГОУВПО "КубГТУ") | DEVICE FOR DETECTING AND PREVENTING ERRORS ARISING AS A RESULT OF UNAUTHORIZED IMPACTS OF MORTGAGE DEVICES |
Non-Patent Citations (2)
Title |
---|
RU 87592 U1 (НАЗАРОВ ИГОРЬ ВЛАДИМИРОВИЧ и др.), опубл. 29.07.2014 на 3 страницах [найдено 09.01.2017], найдено в Интернет по адресу URL:https://web.archive.org/web/20140729062240/ http://poleznayamodel.ru/model/8/87592.html. * |
на 3 страницах [найдено 09.01.2017], найдено в Интернет по адресу URL:https://web.archive.org/web/20140729062240/ http://poleznayamodel.ru/model/8/87592.html. * |
Also Published As
Publication number | Publication date |
---|---|
RU2015154207A (en) | 2017-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ansari et al. | Prevention of phishing attacks using AI-based Cybersecurity Awareness Training | |
US9635052B2 (en) | Phishing as-a-service (PHaas) used to increase corporate security awareness | |
CN104301302B (en) | Go beyond one's commission attack detection method and device | |
Das et al. | All about phishing: Exploring user research through a systematic literature review | |
KR101838560B1 (en) | Apparatus and Method for transmitting/receiving spike event in neuromorphic chip | |
US5509076A (en) | Apparatus for securing the integrity of a functioning system | |
CN109660515B (en) | Attack chain detection method and device | |
CN104113544B (en) | Network inbreak detection method and system based on fuzzy hidden conditional random fields model | |
RU2631141C2 (en) | Device for the covert channels detection on the basis of errors detection in the automatized systems testable units | |
WO2015185071A1 (en) | Method for enhanced security of computational device with multiple cores | |
Noor et al. | Hardware Trojan identification using machine learning-based classification | |
CN107392027A (en) | A kind of website vulnerability method of testing, test system, electronic equipment and storage medium | |
Oya et al. | A hardware-Trojans identifying method based on Trojan net scoring at gate-level netlists | |
CN210403694U (en) | Chip anti-attack protection structure | |
Albakry et al. | Automatic Phishing Detection vesus User Training, Is there a Middle Ground Using XAI? | |
Hamdani et al. | Effectiveness of Online Anti-Phishing Delivery methods in raising Awareness among Internet Users. | |
Fakiha | Combining digital forensics with traditional safety measures to improve Data security in banking | |
Bhutia et al. | Cyber Crime Awareness among Student-Teacher of B. Ed in Relation to Internet Usage | |
Iphar et al. | Data degradation variations for maritime situational indicator detection assessment | |
RU87592U1 (en) | DEVICE FOR DETECTING AND PREVENTING ERRORS ARISING AS A RESULT OF UNAUTHORIZED IMPACTS OF MORTGAGE DEVICES | |
Davis et al. | Technical and policy issues of counterterrorism—a primer for physicists | |
Shu et al. | Program anomaly detection: Methodology and practices | |
Lee et al. | Physical Protection System (PPS) Design Processing and Test Bed Design for testing a PPS | |
Parfilova | Cyber-attacks from a control-oriented perspective | |
Dogra et al. | Detection of Communication Tunnels in Network Using DNS Logs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181217 |